【安全资讯】黑客利用ProjectSend漏洞对暴露服务器进行后门攻击

安恒恒脑 2024-11-28 19:08:43 177人浏览

概要:

近期,黑客利用ProjectSend中的一个关键认证绕过漏洞,向暴露的服务器上传webshell,从而获得远程访问权限。该漏洞被追踪为CVE-2024-11680,影响所有未更新至r1720版本的ProjectSend。尽管该漏洞在2023年5月已被修复,但直到最近才被赋予CVE编号,导致用户未能及时意识到其严重性。

主要内容:

CVE-2024-11680是一个严重的认证漏洞,攻击者可以通过发送特制的HTTP请求到'options.php'来改变应用程序的配置。成功利用该漏洞后,攻击者能够创建恶意账户、植入webshell以及嵌入恶意JavaScript代码。根据VulnCheck的报告,当前仍有99%的ProjectSend实例运行在易受攻击的版本上,显示出修补进度缓慢。

目前,约有4000个公开的ProjectSend实例在线,其中大多数仍然存在漏洞。研究人员指出,55%的暴露实例运行的是2022年10月发布的r1605版本,仅有1%更新至r1750版本。自2024年9月以来,随着Metasploit和Nuclei发布针对该漏洞的公共利用工具,攻击活动显著增加。

VulnCheck警告称,攻击者通过修改受害者的配置文件,改变网站名称并生成随机字符串,表明攻击活动已广泛展开。webshell被存储在'upload/files'目录中,直接访问这些文件表明攻击正在进行。研究人员强调,尽快升级至ProjectSend r1750版本至关重要,以防止进一步的攻击。
Web攻击 系统漏洞利用 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。